Aperture Finance meldet Sicherheitslücke und fordert Nutzer auf, den Zugriff zu widerrufen
Aperture Finance V3/V4-Verträge wurden ausgenutzt, um 16,8 Millionen Dollar in ETH, BNB und Arbitrum zu erbeuten, was zu einem sofortigen Stopp aller Frontend-Anwendungen führte.

Kurzzusammenfassung
Zusammenfassung ist KI-generiert, von der Redaktion überprüft.
Bei Aperture Finance-Kontrakten kam es zu einem Multi-Chain-Exploit im Wert von 16,8 Millionen US-Dollar.
Ein Fehler bei der Eingabevalidierung ermöglichte es Angreifern, genehmigte Benutzergelder abzugreifen.
Das Team hat die Frontend-Funktionen eingestellt, um weitere missbräuchliche Wallet-Genehmigungen zu verhindern.
Die Benutzer müssen die Berechtigungen für den Ethereum-Vertrag 0xD83d960deBEC...8913 unverzüglich widerrufen.
Aperture Finance hat einen schwerwiegenden Sicherheitsvorfall bestätigt, der die V3- und V4-Smart-Contracts betrifft. Laut Team nutzten Angreifer eine Schwachstelle im Contract, um Nutzerfonds abzugreifen. Der Exploit ereignete sich über mehrere Blockchains hinweg, darunter Ethereum, BNB Chain, Arbitrum und Base.
Sicherheitsanalysten schätzen die Gesamtschäden auf rund 17 Millionen USD. Der Angriff nutzte keine Flash Loans, sondern missbrauchte bestehende Wallet-Freigaben. Das bedeutet, dass Nutzer, die zuvor dem Contract die Genehmigung erteilt hatten, gefährdet waren – selbst wenn sie zu diesem Zeitpunkt nicht aktiv handelten. Nach der Entdeckung des Problems stellte Aperture Finance zentrale Funktionen der Frontend-App ein, um neue Genehmigungen zu verhindern und weiteren Schaden zu begrenzen.
Ursache des Vorfalls
Frühe Analysen zeigen ein Problem mit der Eingabevalidierung in den betroffenen Contracts. Die Schwachstelle erlaubte es Angreifern, beliebige externe Aufrufe auszulösen. Dadurch konnte der Contract genehmigte Nutzerfonds ohne ausreichende Prüfungen bewegen. Dieser Angriff zielt auf Berechtigungen statt auf Liquiditätspools ab. Sobald eine Wallet eine Genehmigung erteilt, kann der Contract in ihrem Namen agieren. Wird der Contract unsicher, sind die Nutzerfonds exponiert.
Sicherheitsfirmen markierten die Angreifer-Wallet kurz nach dem Exploit. On-Chain-Daten zeigen, dass Gelder von Nutzer-Wallets zu bekannten Angreiferadressen transferiert wurden. Einige Nutzer berichteten von Verlusten, nachdem sie vermeintlich routinemäßige Transaktionen beim Pool-Management unterschrieben hatten. Dieses Muster ähnelt anderen in den letzten Monaten beobachteten „Approval Drain“-Angriffen und zeigt, dass selbst nicht-kustodiale Tools riskant werden können, wenn die Contract-Logik fehlschlägt.
Reaktion des Teams und Untersuchung
Aperture Finance veröffentlichte eine dringende Warnung auf X. Das Team gab an, zentrale Frontend-Funktionen gestoppt zu haben, um neue Genehmigungen zu blockieren. Gleichzeitig arbeitet das Projekt mit externen Sicherheitspartnern an der Untersuchung der Ursache. Eine vollständige Post-Mortem-Analyse soll veröffentlicht werden, sobald die Fakten bestätigt sind. Weitere Updates werden folgen, während die Untersuchung läuft.
Die Community reagierte schnell. Einige forderten Entschädigungen oder Wiederherstellungspläne, andere verlangten eine schnellere Offenlegung technischer Details. Bislang liegt der Fokus des Teams auf Schadensbegrenzung und Nutzerschutz. Sicherheitsfirmen wie Blockaid und TenArmor bestätigten die Warnung und klassifizierten den Vorfall als genehmigungsbasierten Diebstahl über eine Arbitrary-Call-Schwachstelle.
Empfohlene Maßnahmen für Nutzer
Aperture Finance fordert alle Nutzer auf, die Genehmigungen für den verwundbaren Ethereum-Contract sofort zu widerrufen:0xD83d960deBEC397fB149b51F8F37DD3B5CFA8913
Genehmigungen können über Tools wie Etherscan’s Approval Checker oder Revoke.cash zurückgenommen werden. Jeder, der zuvor mit Aperture V3 oder V4 interagiert hat, sollte dies tun – auch inaktive Nutzer. Bis das Team einen Fix bestätigt, sollten keine neuen Interaktionen mit Aperture Finance Contracts erfolgen. Neue Genehmigungen könnten die Wallets weiter gefährden.
Dieser Vorfall unterstreicht ein wachsendes Problem im DeFi-Sektor. Viele Angriffe zielen mittlerweile auf Berechtigungslogik statt auf Pool-Bilanzen ab. Entsprechend gewinnt die „Approval-Hygiene“ an Bedeutung, ebenso wie die Wahl sicherer Protokolle. Die Botschaft für Nutzer lautet klar: Zugriffe widerrufen, keine Interaktionen durchführen und auf offizielle Updates des Teams warten.
Folgen Sie uns auf Google News
Erhalten Sie die neuesten Crypto-Einblicke und Updates.
Ähnliche Beiträge

WLFI-Investition zeigt Beteiligung der VAE an der aufstrebenden DeFi-Plattform
Hanan Zuhry
Author

JPMorgan Bitcoin Outlook warnt vor überverkauften BTC-Futures
Hanan Zuhry
Author

Bitcoin-Hashrate sinkt stark, da Wintersturm in den USA Mining-Abschaltungen erzwingt
Vandit Grover
Author